Die MyBB-Forensoftware und somit auch "Treffpunkt Königsplatz" nutzt Cookies
Treffpunkt Königsplatz verwendet Cookies aus funktionellen Gründen der MyBB-Forensoftware welche für eine korrekte Forenfunktion unabdinglich sind. Insbesondere um Deine Login-Informationen zu speichern wenn Du registriert bist und Deinen letzten Besuch wenn Du es nicht bist. Cookies von Treffpunkt Königsplatz speichern auch die spezifischen Themen, die Du gelesen hast und wann diese zum letzten Mal gelesen wurden.

Cookies sind kleine Textdokumente, welche auf Deinem Computer gespeichert werden. Die von Treffpunkt Königsplatz gesetzten Cookies können nur auf dieser Website verwendet werden und stellen in keinster Weise ein Sicherheitsrisiko dar.

Bitte teile uns durch untenstehende Auswahl mit, ob Du die Cookies von Treffpunkt Königsplatz akzeptierst oder ablehnst.
Um alle von Treffpunkt Königsplatz gesetzten Cookies zu löschen (Grundeinstellung herstellen) bitte hier klicken.

Nachstehend die Auflistung der bei Treffpunkt Königsplatz verwendeten Cookies sowie deren Bedeutung.


Ein Cookie wird in deinem Browser unabhängig von der Wahl gespeichert, um zu verhindern, dass Dir diese Frage erneut gestellt wird. Du kannst deine Cookie-Einstellungen jederzeit über den Link in der Fußzeile ändern.
Treffpunkt Königsplatz
(Pavillon vergrößern = mit Maus berühren)
Pavillon


Auch Linux nicht sicher ?
#1

Kann man im Betriebsystem Linux so einfach eindringen, wenn NICHT ALS ROOT unterwegs ist? At

Ich habe unter Windows übrigens die Einstellung nach dem Speicherort fragen schon immer eingestellt.

Heise Artikel 
Zitieren
#2

(18.11.2016, 13:06)TomTinte schrieb:  Kann man im Betriebsystem Linux so einfach eindringen, wenn NICHT ALS ROOT unterwegs ist? At
Ich habe unter Windows übrigens die Einstellung nach dem Speicherort fragen schon immer eingestellt.
Heise Artikel 

Ich würde jetzt mal behaupten, dass das hauptsächlich eine Fedora- und keine Linux-Lücke an sich ist. Ich kann mich aber natürlich damit täuschen und lasse mich gerne etwas besseren belehren.

Linux ist grundsätzlich ein BS wie jedes andere. Zwar sicherer konzipiert als z.B. Windows, aber trotzdem "unsecure by design", weil ja hauptsächlich Programme darauf laufen sollen, und sich nicht das BS den ganzen Tag mit sich selbst beschäftigen soll. Es gibt natürlich gute und böse Programme und dagegen aber natürlich auch so Sachen wie den "kernel space" und den "user space", z.B. Damit nicht alles überall rumfuhrwerken kann. Aber das hilft alles nicht wirklich gegen Zero-Days. Sondern nur das Einspielen jedes verdammten Updates, das es gibt. Nur, wenn es (wie bei einem Zero-Day) noch keine Updates gibt, dann ist man angeschmiert. Aber das ist bei Windows, MacOS, [insert operation system here] genauso.

Es kann helfen, wenn man eine gute Firewall hat, wie sie eigentlich bei jedem BS hilfreich ist. (Jajaja, ich weiß, die Firewall soll nicht auf dem selben Rechner laufen wie das BS. Aber besser als nichts ist das.) Neuerdings wird die ja bei den Ubuntu-Derivaten ja auch schon mitgeliefert. Sollte man noch zusätzlich zur Router-Firewall immer aktiviert haben unter Linux, wenn sie schon mal da ist.

Nur, ob die Firewall dann auch gegen solche Exploits hilft? Das halte ich für zumindest fraglich.

Dazu kommt dann noch:

Zitat:Das Opfer muss mit der Linux-Distribution Fedora arbeiten und Googles Chrome-Browser nachinstalliert haben.

Ähm... "Chrome" oder "Chromium" von Google übrigens? Heise war früher mal besser, denn das ist ein kleiner Unterschied, ob ich Chrome oder Chromium habe. Chromium habe ich auch. Chrome würde ich nicht mal mit spitzen Fingern anfassen.

Es scheint also nicht mal ein Fedora-Problem zu sein, sondern irgendeine Schwachstelle, die nur auftritt, wenn man Fedora und Chrome zusammen benutzt.
Zitieren
#3

(18.11.2016, 13:16)PuK schrieb:  Nur, ob die Firewall dann auch gegen solche Exploits hilft? Das halte ich für zumindest fraglich.

Hilft gar nüscht. Eine Standard-Firewall ist ein Paketfilter auf Schicht 3 und 4, Adresse und Port. Der Content kommt über Schicht 7. Man braucht also einen Proxy bzw. eine ALF, der den Traffic analysiert und gewisse Pattern blockt. Es gibt entsprechende Appliances die so etwas können, die dürfte der Privatmann aber nicht zu Hause stehen haben. Zudem wird es im vorliegenden Fall doppelt schwierig, weil man ein komprimiertes Video nicht als solches erkennen kann, ohne es inhaltlich zu analysieren. Also müsste man alle Videos blockieren.

Martin
Zitieren
#4

(18.11.2016, 13:41)Martin schrieb:  Hilft gar nüscht. Eine Standard-Firewall ist ein Paketfilter auf Schicht 3 und 4, Adresse und Port. Der Content kommt über Schicht 7. Man braucht also einen Proxy bzw. eine ALF, der den Traffic analysiert und gewisse Pattern blockt. Es gibt entsprechende Appliances die so etwas können, die dürfte der Privatmann aber nicht zu Hause stehen haben. Zudem wird es im vorliegenden Fall doppelt schwierig, weil man ein komprimiertes Video nicht als solches erkennen kann, ohne es inhaltlich zu analysieren. Also müsste man alle Videos blockieren.

Sag ich ja, dass man das schleunigst fixen sollte bei Fedora. Oder/und auch bei Google. Updates sind das A und O. Nur muss es sie halt geben, denn gegen echte Zero-Days wie diesen helfen keine Updates im ersten Moment, weil einfach noch keine da sind.

Was sagst du aber zur Frage, ob Linux insgesamt oder nur Fedora mit Chrome von diesem speziellen Exploit betroffen ist? Und ob man besser Chrome oder Chromium nachinstallieren soll, wenn es schon unbedingt was von Google sein muss?
Zitieren
#5

(18.11.2016, 13:47)PuK schrieb:  Was sagst du aber zur Frage, ob Linux insgesamt oder nur Fedora mit Chrome von diesem speziellen Exploit betroffen ist? Und ob man besser Chrome oder Chromium nachinstallieren soll, wenn es schon unbedingt was von Google sein muss?

Aus dem oben verlinkten Heise-Artikel:


Zitat:Die eigentliche Schwachstelle ist recht unspektakulär: Es handelt sich um einen Integer-Überlauf in dem Medien-Framework gstreamer; genauer gesagt im vmnc-Decorder, mit dem man Bildschirmaufzeichnungen der Virtualisierungs-Software VMware abspielen kann. Der Angreifer erstellt eine entsprechend manipulierte Mediendatei, die den Überlauf provoziert und Schadcode auszuführen versucht.

Also: Der Exploit befindet sich auf allen Distributionen, die die o. g. Frameworks/libs installiert haben.

Und weiter:

Zitat:Besonders fatal ist an dem von Evans beschriebenen Angriff, dass das potenzielle Opfer diese Datei nicht ausführen muss – sofern einige Rahmenbedingungen erfüllt sind. Das Opfer muss mit der Linux-Distribution Fedora arbeiten und Googles Chrome-Browser nachinstalliert haben. Die Webseite des Angreifers initiiert den Download der explosiven Mediendatei, woraufhin Chrome diese ohne Rückfrage auf dem System des Nutzers speichert.

Wenn man zusätzlich noch o. g. Komponenten installiert hat, ist es weitaus gefährlicher, weil der Exploit dann ohne Zutun des Users (Abspielen eines entsprechenden Videos) greift.

Fazit: Verwundbar sind alle Systeme mit den o. g. Framework/Libs aus Absatz 1, brandgefährlich wird es für Systeme, die zusätzlich noch die Pakete aus Abschnitt 2 am Laufen haben.

Persönlich ist Chrome mein Standardbrowser. Chromium hatte mal unsere Jüngste installiert, die hatte daraufhin Probleme mit diversen Seiten und Plugins, seitdem habe ich mich nicht mehr damit beschäftigt. Als workaround würde ich einfach die Datei des vmnc-Decoders umbenennen oder als nicht ausführbar kennzeichnen. Dürften ohnehin wohl die wenigsten brauchen, VMWare-Bildschirmvideos abzuspielen.

Martin
Zitieren


Möglicherweise verwandte Themen…
Thema / Verfasser Antworten Ansichten Letzter Beitrag
Bilder mit KI
Martin
Letzter Beitrag von KuP
09.02.2024, 19:34
Letzter Beitrag von Jochen
23.07.2023, 19:54

Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste